| 假如你有一把wan能yao匙 你会用它做什么?小编我今天给大家搜刮挖来的是一个像wan能yao匙一样的漏洞——CVE-2018-2879,一个可让攻击者模拟任何用户帐户的Oracle Access Manager漏洞。 背景介绍 首先,还是要跟大家介绍一下Oracle Access Manager (OAM),这是一个基于Java平台,企业版(Java EE)的企业级安全使用程序,它提供Web周边安全功能和Web单点登录的全套服务,包括身份上下文,认证和授权,策略管理,测验,记录,审计等其他功能。 最近,SEC Consult Vulnerability Lab的安全研究员Wolfgang Ettlinger发现了Oracle Access Manager (OAM) 中的一个安全漏洞,该漏洞可被远程攻击者利用,从而绕过验证并接管受影响系统上的任何用户或管理员的帐户。 OAM为Web SSO(Single Sign-On)提供了MFA(多原因认证),粒度的授权和会话管理,以及标准的SAML联合和OAuth功能,以实现对移动使用程序和外部云的安全访问。 利用原理 CVE-2018-2879漏洞与OAM所运用的有缺陷的加密格式相关。 SEC咨询研究员Wolfgang Ettlinger解释称OAM是Oracle融合中间件的组件,可处理各种Web使用程序的身份验证。 “我们将证明密码加密对产品的安全性有多小的影响。 通过利用此漏洞,我们可以制作任意身份验证令牌,允许我们模拟任何用户并有效破坏OAM的主要功能。“ Ettlinger解释说,攻击者可以利用OAM处理加密消息的方式,利用漏洞诱骗软件泄露可用于登录假冒其他用户的信息。 攻击者可以通过发起oracle攻击来泄露帐户的授权cookie,他可以创建一个脚本,为任何需要的用户(包括管理员)生成有效的登录密钥。 “在一项研究项目中,我们发现OAM运用的加密格式存在严重缺陷。 通过利用此漏洞,我们能够制作会话令牌。 当WebGate运用此令牌时,它会把其当做合法的身份验证形式,允许我们访问受保护的资源。“专业人士解释说。 “更重要的是,会话cookie制作过程让我们可以为任意用户名创建一个会话cookie,从而允许我们模拟OAM已知的任何用户。” 技术细节 在技术层面上,在认证过程中发生以下情况: 用户访问受保护的资源。 Web服务器中的Oracle Webgate组件通过重定向到OAM来响应此请求。 加密的消息(“encquery”)通过URL参数传递。 用户根据OAM进行身份验证(例如,运用用户名和密码)。 OAM将用户重定向回Web服务器。 有关成功登录的信息将通过参数“encreply”传递。 Web服务器将用户重定向到最初请求的资源。 加密的身份验证令牌储存在cookie(“OAMAuthnCookie”)中。 从现在开始运用cookie中的身份验证令牌对用户进行身份验证。 encquery,enquply和OAMAuthnCookie中的值(应该是)加密保护以防修改。 这样,当OAM或WebGate接收到其中一个值时,即使它们来自用户,内容也(应该)保证不被修改。 OAM为所有这些消息运用单OnePlus密格式, 而用于所有这些消息的密钥会在OAM和WebGate之间共享。 影响与搞定 Oracle Access Management 11g和12c版本都受到此漏洞的影响。 专业人士们运用一个简单的Google Dork来查找大约11.800个OAM安装,其中有一些属于知名组织(包括Oracle)。 我们必须考虑一些从互联网上无法访问的其他安装。 专业人士们在2017年11月以负责的态度向Oracle披露了这个缺陷。这位IT巨头在2018年4月以最新的重要补丁更新(处理器)搞定了这个问题。 该咨询顾问表示,“由于这个补丁是在Oracle的定期更新时间表中提供的,我们估计OAM管理员现在已经使用了该补丁。 如果贵公司的情况不是这样,那么现在这样做正是良机。“ |
|Archiver|手机版|家电维修论坛
( 蜀ICP备19011473号-4 川公网安备51102502000164号 )
GMT+8, 2026-1-17 20:12 , Processed in 0.507284 second(s), 17 queries .
Powered by Discuz! X3.5
© 2001-2025 Discuz! Team.